iT邦幫忙

2021 iThome 鐵人賽

DAY 13
0
Security

資安由淺入深系列 第 13

【Day13】漏洞分析Vulnerability Analysis(二)

  • 分享至 

  • xImage
  •  

哈囉~
昨天安裝完了Window版的Nessus,
今天來做一個簡單的掃描實作。

首先先打開瀏覽器進入localhost:8834/
登入完後,看到我們Nessus的頁面。

  1. Setting的地方可以確認自己的Nessus、Plugin版本
  2. 點擊右上方的New Scan創建新的掃描專案
  3. 可以看到有很多種Scan方式,也有進階需付費的版本。
    今天就先使用常見的Advanced Scan
  4. 之後就會進到專案設定,
    Target的部分,示範使用最基本的本機掃描
  5. 簡單介紹一下左邊其他欄位
    可以看到跟我們一般掃描的程序差不多,
    就是掃描主機、埠號與服務。
    需要注意Host Decovery若不是要掃現在安裝Nessus的本機,就不一定要勾選。
  6. Port Decovery的部分,可指定要掃描的特定Port
    預設為"default",掃描約4600個埠號。
    如"25,80,443",或是特定範圍"21-80",要全部port就設定為"all"。

    想了解default掃描哪些埠號,可查看此檔案。
    C:\ProgramData\Tenable\Nessus\nessus\nessus-services
  7. 再看一下Plugins的部分,是Nessus的弱點資料庫,
    預設應該會是全開啟的,沒有可按右上角Enable all
  8. 若有想取消不要掃描的弱點,可點選綠色區域就會變Disable
    再點一下就會恢復開啟。
  9. 設定完成後可返回Scan Report → Back to My Scan
  10. 點選撥放鍵,就會開始掃描程序
  11. 掃描ing...點進去可以看到目前掃描進度到幾% 。
  12. 掃描完成如下圖。
    Nessus掃描會依照CVSS漏洞評估機制的來分級。有些機構會依照風險等級為標準,來做出政策上的決策。
    需要注意的是CVSS2.0與3.0範圍不同。


13. 點進去可以查看詳細的風險資訊,如建議、風險介紹及對應的CVSS編號或分數等。


小結

今天用Nessus做了基本的弱點掃描小實作,
透過弱掃了解到其漏洞後,
可再用Exploit手法來測試能否利用這些查出來的漏洞。
且在弱點掃描時也需要了解其背後的原理。

走囉!高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day12】漏洞分析Vulnerability Analysis(一)
下一篇
【Day14】淺談系統入侵System Hacking(一)
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言